martedì 10 gennaio 2017

Corso per posatori e manutentori di chiusure tagliafuoco e porte in vie di esodo



Corso di qualificazione per posatori e manutentori di chiusure Tagliafuoco, porte REI e porte su vie di esodo organizzato da UCCT in collaborazione con la società ERGON Ambiente e Lavoro, obbligatorio in quanto reso cogente dai riferimenti normativi UNI 11473, richiamata anche dal DM 10.03.98 e dalla L. 4/2013. Il corso è valido come requisito per essere ammessi all'esame di certificazione ACCREDIA.
------------------------------------------------------------------------

L’Associazione UCCT (Unione Costruttori Chiusure Tecniche), in collaborazione con la società ERGON Ambiente e Lavoro, organizza presso la sede di Palermo IL CORSO DI QUALIFICAZIONE PER INSTALLATORI E MANUTENTORI DI CHIUSURE TAGLIAFUOCO E PORTE IN VIE DI ESODO ed ESAME DI CERTIFICAZIONE MANUTENTORI – ACCREDIA.

Il corso è rivolto principalmente ad:


  • installatori e manutentori che operano nel settore;
  • imprese di manutenzione antincendio;
  • imprese edili di costruzione e responsabili di cantiere;
  • committenti in genere;
  • uffici tecnici, studi di progettazione e professionisti;
  • amministratori di condominio;
  • responsabili sicurezza (RSPP, ASPP, RLS…) ;
  • costruttori di chiusure tagliafuoco e relativi accessori;
  • Corpo dei Vigili del Fuoco.


Prima dell’uscita della UNI 11473 (18 dicembre 2014) in Italia non esisteva una figura riconosciuta per gli installatori e manutentori di porte Tagliafuoco ed era forte era la richiesta degli operatori di qualificarsi, rilevando che sul mercato esistono situazioni realmente pericolose per la sicurezza delle persone. La porta Tagliafuoco, infatti, non è una normale chiusura, ma è un dispositivo fondamentale di protezione passiva (sicurezza). Se tale dispositivo non è installato correttamente e sottoposto ad un piano di manutenzione periodico adeguato, può perdere le sue caratteristiche e non svolgere più adeguatamente la sua funzione. Da qui la nascita in UCCT della Divisione CIMAS, installatori e manutentori di chiusure tecniche qualificati ai sensi della norma. 

Installare e/o fare manutenzione ad una porta tagliafuoco vuol dire farsi carico di adempimenti ben precisi e assumere responsabilità anche gravose. Il titolare dell’attività presso la quale viene installata una chiusura resistente al fuoco deve essere conscio dei rischi che può causare una porta tagliafuoco non installata correttamente e/o per la quale non viene predisposto l’obbligatorio iter di manutenzione periodica. Sia l’installatore che il manutentore devono saper operare correttamente nel rispetto della normativa cogente, compresa la “gestione” della documentazione di accompagnamento delle chiusure tagliafuoco. A tal proposito è stata recentemente pubblicata la norma UNI 11473 “Porte e finestre apribili resistenti al fuoco e/o per il controllo della dispersione di fumo” che rappresenta un importante aggiornamento normativo per installatori e manutentori di chiusure tagliafuoco ed entra a far parte della “regola dell’arte”. In questo modo anche il concetto di “operatore qualificato”, già richiesto dal Decreto Ministeriale 10 marzo ‘98 allegato VI, assume finalmente significato. Installatori e manutentori di chiusure tagliafuoco dispongono così di una norma di riferimento per la loro attività e che fornisce regole precise e dovranno pertanto essere adeguatamente formati. 
 

Il corso completo si articola in due giornate: la prima giornata teorica in aula e la seconda giornata pratica.

Il Corso si terrà a PALERMO il 15, 16 e 17 FEBBRAIO 2017
presso la sede di ERGON, Via Duca della Verdura, 63.

Per Informazioni e  iscrizioni contattare la segreteria dell’UCT Media ai seguenti recapiti
Telefono: 0461.392100
Fax: 0461.392093
Email:
segreteria@ucct.it; info@ucct.it

SCHEDA ISCRIZIONE

martedì 3 gennaio 2017

La sicurezza dei sistemi di pagamento POS



I sistemi di pagamento POS continuano ad essere oggetto di attacchi informatici, perpetrati mediante una crescente varietà di malware. I principali settori interessati: servizi alberghieri e di ristorazione, esercizi commerciali al dettaglio. Frequenza: 534 incidenti totali, di cui 525 con divulgazione accertata dei dati (Relazione 2016 di Verizon sulle indagini sulle violazioni di dati).

Gli esperti in sicurezza informatica di Arbor Networks hanno recentemente analizzato FlokiBot, una variante del trojan Zeus utilizzata dagli aggressori per colpire i sistemi bancari. Il malware Zeus è stato creato intorno al 2009 e ha dato vita a numerose versioni e varianti negli anni successivi. La diffusione di Zeus dimostra che si tratta di una piattaforma ben collaudata a cui i criminali informatici continuano ad appoggiarsi per creare nuovi malware destinati al settore bancario. FlokiBot include 26 comandi bot e tre tipi di attacchi DDoS e riesce inoltre ad analizzare la RAM dei sistemi POS sfruttando la tecnica del “memory scraping”. L’attacco DDoS è una funzionalità relativamente insolita tra le varianti di Zeus. Due recenti analisi condotte dal gruppo ASERT non hanno infatti evidenziato la sua presenza nelle varianti denominate Panda Banker e Sphinx.

È raro che i malware sviluppati a partire da Zeus riescano ad attaccare i POS, ma in generale i malware diretti ai POS sono estremamente diffusi. Quando il consumatore utilizza la carta di credito in un esercizio commerciale, i dati della carta (contenuti nella banda magnetica situata sul lato posteriore) vengono memorizzati dal programma di registro del sistema POS utilizzato. Per ottenere tali dati, i malware diretti ai POS, tra cui ad esempio FlokiBot, analizzano la memoria del computer ricercando schemi di dati corrispondenti al formato dei dati delle carte di credito. Una volta identificata una potenziale corrispondenza, il malware trasmette i dati all’aggressore informatico, che li utilizza per creare nuove carte di credito contraffatte oppure li rivende sul mercato clandestino (nei cosiddetti “card shop”) ad acquirenti che a loro volta li useranno per creare nuove carte di credito contraffatte.

Ci sono tuttavia delle buone notizie per gli esercizi commerciali. Dal 2013, la difesa dei sistemi POS è divenuta una priorità per i team dedicati alla sicurezza informatica. Secondo la Relazione 2016 di Verizon sulle violazioni di dati, la vita dei criminali informatici si sta facendo sempre più difficile. “Tanto i piccoli furti mirati quanto gli attacchi a danno di grandi organizzazioni sfruttavano i sistemi di autenticazione statici a singolo fattore. Gli aggressori hanno dovuto affinare le loro armi e darsi da fare per riuscire a compromettere credenziali valide e non predefinite con cui accedere agli ambienti informatici. Inoltre, hanno iniziato a trasmettere le credenziali trafugate da punti di appoggio della rete anziché direttamente da Internet.”

Raccomandazioni per la difesa dei sistemi POS

La sicurezza dei sistemi POS è migliorata, ma necessita ancora di ulteriori perfezionamenti. Come dimostra FlokiBot, i criminali informatici continuano a innovare le strategie di attacco poiché la posta in gioco è sempre molto alta. Tutte le organizzazioni, a prescindere dalla grandezza, sono incoraggiate a valutare seriamente la conduzione di un’analisi approfondita della sicurezza delle infrastrutture dei sistemi POS per identificare le eventuali compromissioni esistenti e per rafforzare le difese contro un avversario che continua a crescere e ad ampliare le sue capacità di attacco. Un buon punto di partenza è la conformità alle norme PCI-DSS.


  • I PARTNER AZIENDALI   Una misura di sicurezza di base consiste nella riduzione del fronte di minaccia, con particolare attenzione ai partner dell’azienda: il 97% delle violazioni con furto di credenziali sfrutta un accesso legittimo attribuito a un partner aziendale (Verizion 2016).
  • MACCHINE DEDICATE   La macchina su cui gira il software del POS deve essere dedicata unicamente a questa attività. È inoltre necessario rafforzarla prima della messa in servizio per ridurre la presenza di porte aperte e limitare l’uso delle applicazioni consentendo solo quelle assolutamente necessarie per la funzionalità core.
  • SEPARAZIONE DA INTERNET   I sistemi POS devono essere separati dal resto della rete, limitando la connettività in entrata e uscita alla misura necessaria per facilitare la funzionalità core. La connettività va sottoposta a rigidi controlli, stabilendo un parametro base di traffico legittimo che consenta di identificare il traffico anomalo e generare un allarme.
  • LA VOCE DEL TRAFFICO   È necessario implementare un efficace sistema di monitoraggio, con l’obiettivo di identificare il traffico sospetto proveniente o diretto alle macchine POS sulla rete interna e il traffico sospetto proveniente o diretto a sistemi di supporto o sistemi considerati sicuri dall’infrastruttura POS.
  • LA VIGILANZA   Una volta effettuati test approfonditi, sulle macchine POS vanno utilizzate in maniera aggressiva le applicazioni anti-malware per identificare potenziali malware non noti.
  • IDENTIFICAZIONE DEI TENTATIVI DI ESTRAPOLAZIONE DEI DATI   Le aziende devono avvalersi di molteplici tecniche di monitoraggio dell’infrastruttura sensibile per identificare le attività insolite a livello di host e rete. Le classi di rischio e complessità sono variabili e le attività di sicurezza possono rivelarsi più o meno difficili a seconda della funzionalità e della segmentazione di rete/processi.


Se la rete non è correttamente configurata per consentire il traffico solo dove è realmente necessario, il numero di sistemi che possono tramutarsi in punti di appoggio per il furto di dati aumenta e gli aggressori hanno quindi a disposizione più possibilità e luoghi per nascondere il loro traffico, nel tentativo di estendere la profondità e la durata delle loro campagne.

Fonte: S News

martedì 27 dicembre 2016

Privacy e protezione dei dati prime Linee guida dei Garanti europei



Il Gruppo dei Garanti Ue (WP 29) ha approvato lo scorso 13 dicembre 2016 tre documenti con indicazioni e raccomandazioni su importanti novità del Regolamento 2016/679 sulla protezione dei dati, in vista della sua applicazione da parte degli Stati membri a partire dal maggio 2018. Le linee guida, alla cui elaborazione il Garante italiano ha attivamente partecipato, riguardano il "responsabile per la protezione dei dati" (Data Protection Officer  - DPO), il diritto alla portabilità dei dati, l’autorità capofila che fungerà da "sportello unico" per i trattamenti transnazionali.

Le Linee guida sul DPO specificano i requisiti soggettivi e oggettivi di questa figura, la cui designazione sarà obbligatoria per tutti i soggetti pubblici e per alcuni soggetti privati sulla base di criteri che il Gruppo ha chiarito nel documento. Nel documento vengono illustrate (anche attraverso esempi concreti) le competenze professionali e le garanzie di indipendenza e inamovibilità di cui il DPO deve godere nello svolgimento delle proprie attività di indirizzo e controllo all'interno dell'organizzazione del titolare.

Per quanto riguarda il diritto alla portabilità, il Gruppo evidenzia il suo valore di strumento per l'effettiva  libertà di scelta dell'utente, che potrà decidere di trasferire altrove i dati personali forniti direttamente al titolare del trattamento (piattaforma di social network, fornitore di posta elettronica etc.) oppure generati dall'utente stesso navigando o muovendosi sui siti o le piattaforme messe a sua disposizione. Il documento esamina anche gli aspetti tecnici legati soprattutto ai requisiti di interoperabilità fra i sistemi informatici e alla necessità di sviluppare applicazioni che facilitino l'esercizio del diritto.

Infine, i Garanti Ue hanno chiarito i criteri per la individuazione della "Autorità capofila" che deve fungere da "sportello unico" per i trattamenti transnazionali (se il titolare o il responsabile tratta dati personali in più stabilimenti nell'Ue o offre prodotti o servizi in più Paesi Ue anche a partire da un solo stabilimento).  Si tratta di un elemento importante del nuovo quadro normativo, e le Linee guida vogliono aiutare i titolari o responsabili del trattamento a individuare correttamente l'Autorità competente in questi casi così da evitare controversie e garantire un'attuazione efficace del Regolamento.


martedì 20 dicembre 2016

Certificazione Ape chiarimenti e novità



Il Ministero dello Sviluppo Economico, ha pubblicato una serie di integrazioni e chiarimenti alla nuova Certificazione Ape (Attestazione di Prestazioni Energetica).  Il 1° agosto sul sito www.sviluppoeconomico.gov.it  sono state pubblicate una serie di chiarimenti ed integrazioni alle Faq a beneficio degli operatori del settore.  Dall’ ottobre dello scorso anno sono in vigore le nuove regole sui requisiti minimi di prestazione energetica degli edifici e per la redazione del relativo attestato.

Il ministero, con il supporto tecnico dell’Enea e del Cti (Comitato termotecnico italiano) e previo confronto con le principali associazioni di categoria, ha risposto ad oltre 70 delle domande più frequentemente poste in relazione ai nuovi adempimenti. Le Faq sono consultabili sul sito del Ministero: www.sviluppoeconomico.gov.it oppure scaricando qui il file in pdf: Faq efficienza energetica edifici seconda serie 1° agosto 2016.

Dopo un primo documento di chiarimento, pubblicato ad ottobre 2015 per agevolare l’applicazione della nuova normativa, il Ministero pubblica ora una nuova serie di FAQ a beneficio degli operatori del settore. Il documento, che conta oltre 70 risposte a domande frequenti, è stato predisposto con il supporto tecnico di ENEA e CTI e i contenuti sono stati oggetto di confronto con le principali associazioni di categoria.

Viene affrontato, per esempio, il tema della regolamentazione il cambio di destinazione d’uso degli immobili. La risposta a tale quesito è la seguente: Nel contesto del DM Requisiti Minimi il cambio di destinazione d’uso si configura come segue a seconda dei casi:

  • qualora il cambio di destinazione d’uso avvenga senza interventi che ricadano nelle casistiche del DM Requisiti Minimi, non vi sono requisiti;
  • qualora il cambio di destinazione d’uso avvenga con interventi che ricadano nelle casistiche del DM Requisiti Minimi, vi sono requisiti a seconda del livello di intervento. Si noti che, se il cambio di destinazione d’uso avvenisse contestualmente all’annessione a una unità immobiliare esistente, tale situazione si configurerebbe come ampliamento di quest’ultima e quindi comporterebbe il rispetto dei relativi requisiti a seconda del tipo di ampliamento.


Oppure, ad esempio, oltre all’obbligatorio  trattamento dell’acqua previsto per il circuito di riscaldamento è obbligatorio anche il trattamento per l’impianto di acqua calda sanitaria? La risposta è la seguente:  Il trattamento dell’impianto di acqua calda sanitaria di cui al paragrafo 2.3, comma 5 dell’Allegato 1, è obbligatorio per gli impianti termici per la climatizzazione invernale, indipendentemente dal fatto che l’impianto produca o no acqua calda sanitaria.

Per gli impianti di climatizzazione invernale che producano anche acqua calda sanitaria, il trattamento è obbligatorio per entrambi i circuiti. Tale trattamento è comunque consigliabile anche per gli impianti di sola produzione di acqua calda sanitaria. Queste sono solo due delle Faq del Ministero. I quesiti  evidenziati riassumono una serie di chiarimenti tecnici per la nuova Certificazione Ape.

Fonte:  Investireoggi